Questões de Concurso
Foram encontradas 8.571 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere a situação abaixo.
As filiais de uma empresa não conseguem acessar os sistemas da sede. A falha identificada foi a perda da tabela de rotas do roteador da sede. A tabela de rotas foi reparada, mas demorou 10 minutos até que ocorresse a restauração, ou seja, até que o protocolo de roteamento atualizasse as rotas de todas as filiais. A equipe de TI levou 5 minutos para refazer as rotas.
De acordo com a ITIL v3, atualizada em 2011, o TMPR (Tempo Médio Para Reparo) e o TMRS (Tempo Médio para Restaurar Serviço) foram, correta e respectivamente,
Considere, por hipótese, que um Agente de Fiscalização à Regulação de Transporte da ARTESP ficou responsável por analisar alguns Acordos de Nível de Serviço − ANSs que possuíam as características abaixo.
ANS 1 − as características do serviço e o nível de serviço previstos no acordo são únicos para um único cliente e não podem ser compartilhados por outros clientes.
ANS 2 − é um acordo firmado com uma única empresa e cobre todos os serviços entregues a cada cliente interno da empresa.
ANS 3 – o acordo cobre todos os aspectos relevantes de um serviço específico entregue a um grupo específico de clientes com o mesmo nível de serviço exigido.
De acordo com a ITIL v3, atualizada em 2011, os ANSs 1, 2 e 3 são, correta e respectivamente, dos tipos:
Comparando-se os métodos ágeis com os tradicionais, considere:
I. Os ágeis priorizam mais a implementação e os tradicionais geralmente preocupam-se mais com a documentação.
II. As metodologias ágeis são mais preditivas e os tradicionais mais adaptativas, ou seja, buscam se adaptar às mudanças ao invés de realizar longas análises sobre o futuro.
III. Os ágeis podem ser indicados quando o cliente não sabe muito bem o que deseja. Realizam entregas constantes, que nem sempre acontece com os tradicionais, e os testes podem melhorar a qualidade do produto.
IV. Os ágeis não rejeitam processos e ferramentas dos tradicionais, mas as colocam em posição secundária, privilegiando os indivíduos e a comunicação entre eles.
Está correto o que se afirma APENAS em
Suponha que em uma organização existe um conjunto de cargos e para cada cargo existem regras de cálculo da taxa de produtividade, cujo valor é determinado por uma porcentagem do salário base do funcionário. Este valor é acrescido ao salário do funcionário como um bônus. Um desenvolvedor deve criar uma solução que utilize um design pattern (padrão de projeto) cuja intenção é: “definir uma família de algoritmos, encapsular cada uma delas e torná-las intercambiáveis. O padrão de projeto permite que o algoritmo varie independentemente dos clientes que o utilizam”. Ou seja, o padrão sugere que algoritmos parecidos (métodos de cálculo da taxa de produtividade) sejam separados de quem os utiliza (funcionário). O padrão, além de encapsular os algoritmos da mesma família, também permite a reutilização do código. Nesta situação, caso a regra para cálculo da taxa de produtividade de dois tipos de funcionários, como Desenvolvedor e DBA, seja a mesma, não é necessário escrever código extra. Caso seja necessário incluir um novo cargo, basta implementar sua estratégia de cálculo da taxa ou reutilizar outra similar. Nenhuma outra parte do código precisa ser alterada.
O design pattern mencionado na situação apresentada é
Considere, por hipótese, que no banco de dados da ARTESP exista uma tabela denominada TabPSAD com os campos IdRodovia, Posto_Servico, Area_Descanso, Vagas_Estacionamento. Um Agente de Fiscalização à Regulação de Transporte utilizou os comandos SQL para fazer consultas aos dados desta tabela:
I. SELECT IdRodovia FROM TabPSAD WHERE Vagas_Estacionamento > 300;
II. SELECT COUNT (DISTINCT IdRodovia) FROM TabPSAD;
III. SELECT IdRodovia, ADD (Vagas_Estacionamento) FROM TabPSAD GROUP BY Area_Descanso;
Está correto o que consta em
Logs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos